Wiz Security: в 40% облачных систем обнаружено четыре критических ошибки

Изображение: recraft
Специалисты компании Wiz Research выявили серьёзные уязвимости в одном из самых распространённых решений для управления маршрутизацией трафика в Kubernetes. Речь идёт о контроллере Ingress NGINX, через который злоумышленники могут получить полный контроль над кластером. Проблема получила название IngressNightmare и коснулась значительной части облачных инфраструктур по всему миру.
По оценке Wiz Research, угроза охватила около 43% всех облачных систем, в том числе многие компании из списка Fortune 500. Эксперты подчёркивают, что серьёзность ситуации обусловлена тем, что контроллер Ingress NGINX обычно доступен извне и взаимодействует с Интернетом напрямую. Это превращает его в потенциальную точку входа для атак.
Всего в программном компоненте выявлены четыре критические ошибки: CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974. Первые три позволяют злоумышленникам внедрять собственные директивы в конфигурацию NGINX. Если к ним добавить четвёртую уязвимость, становится возможным полноценное удалённое выполнение произвольного кода.
По словам специалистов Wiz Research, уязвимость проявляется в момент, когда контроллер преобразует входящий трафик в конфигурационный файл. На этом этапе происходит автоматическая генерация конфигурации NGINX и её проверка с помощью соответствующего бинарного файла. Именно в этом месте команда исследователей обнаружила лазейку, позволяющую отправить вредоносный объект и вмешаться в процесс проверки.
Эксперты компании подчёркивают, что вредоносная конфигурация может заставить валидатор NGINX выполнить произвольный код. Это предоставляет злоумышленнику доступ ко всем возможностям контроллера, включая доступ ко внутренним данным, управляющим ключам и другим элементам кластера. С учётом широких полномочий Ingress NGINX, захват этой точки может обернуться полным контролем над системой.
Wiz Research обращает внимание на высокую степень риска и настоятельно рекомендует пользователям как можно скорее установить обновления. По их словам, злоумышленники могут использовать выявленные уязвимости для получения доступа к чувствительной информации, что делает ситуацию особенно тревожной.
Подробности расследования и полная техническая документация доступны в отчёте компании.
